Microsoft mang đến một loạt kỹ thuật mới, từ ảo hóa, lưu trữ cho đến nhiều tính năng đảm bảo và nâng cấp cửa cho nguồn mở. Windows Server 2016 chính thức xuất hiện từ hồi tháng 9 năm ngoái, nhưng tới nay, các bạn mới sở hữu được cái nhìn hoàn toản và chuyên sâu về hệ điều hành máy chủ mới nhất này của Microsoft.
Điều mà giới chuyên môn tìm thấy được ở hệ điều hành và quản lý này là đây là hệ quản lý nhiều tham vọng, có nhiều tính năng, và chú trọng nhiều vào năng suất bên trong hệ sinh thái của Microsoft, đấy là Windows, Hyper-V và Azure. Nhưng ko chỉ sở hữu vậy, Windows Server 2016 cũng cho thấy tìm mọi cách dựa vào các sáng kiến và công đoạn nguồn mở, như Docker.

Và việc triển khai Windows Server 2016(http://hostcanhan.com/) cũng khiến cho người quản lý bắt buộc lừng chừng nhiều điều, cũng cần lên kế hoạch cụ thể hơn. Windows Server 2016 có hai chọn lựa về giấy phép, Datacenter hoặc Standard. Cũng có ba chọn lựa khi cài đặt, gồm: phiên bản GUI máy chủ thường nhật, phiên bản no GUI, và chung cuộc là máy chủ Nano.Một điều quan hoài khác là các CPU 64-bit cũ lại không tương trợ kiến trúc ảo hóa Hyper-V của Microsoft. Điều này sở hữu tức là các máy chủ cũ như Dell 1950 ko tương thích với Hyper-V, hay như HP 560 Gen4 có 16 nhân bộ xử lý không "chơi được" với Windows Server 2016.
Ở giấy phép đắt đỏ nhất là Datacenter, người dùng có được mọi yếu tố săn sóc hệ thống (role) và đặc ưu điểm nhất. Các role này gồm: Storage Spaces Direct, Shielded Virtual Machines/Host Guardian Service, Storage Replica (dịch vụ đồng hóa phục hồi sau thảm họa và coppy ảnh lưu trữ), và Network Controller (cho đám mây Azure).
giá tiền tổng cộng cho bản Standard và Datacenter bằng mức giá phần mềm máy chủ cộng thêm những giấy phép truy cập của máy khách (CAL, client access licenses). Giá cũng rất khác nhau, giữa giá niêm yết, giá OEM, giấy phép cho bạn, cho giáo dục và một số tùy mua khác. Ngoại giả, cũng có phiên bản Essentials Server hạn chế, xài được cho tối đa 25 người và 50 dòng thiết bị, dựa trên số bộ xử lý thay vì số nhân, và giấy phép này không cần CAL.
Trong bài post này, các bạn sẽ xét qua một số tiêu chí mới và cải tiến mới của Windows Server 2016, vì sở hữu một số tiêu chí đúng như quảng bá, nhưng một số lại ko.

Hệ điều hành Windows Server 2016 của Microsoft sở hữu nhiều tiêu chí ưu việt mà những hệ điều hành và quản lý máy chủ khác không sở hữu.
Windows Nano Server đúng như tên gọi của nó, là được ngoại hình dành cho DevOps và tối thiểu hóa kernel API. Rất gọn nhẹ, máy ảo này chiếm dung lượng ít hơn 200MB và theo Microsoft thì nó trọn vẹn để chạy phần mềm.Tùy chọn máy chủ Nano Server
Cách duy nhất tạo Nano Server là từ dòng lệnh PowerShell. Nano Server chạy theo định dạng file vhdx, và tại thời khắc writing, nó chưa tương trợ hypervisor, mà mới chỉ hỗ trợ Hyper-V.
Nano Server có khả năng sử dụng với Hyper-V, Storage, Cluster và máy chủ web IIS, Dot-Net và nhân ASP-NET, chung cuộc là chạy được với bộ đựng container. Hầu hết chức năng này user cần phải chọn trong thời gian cài đặt ban đầu, và về sau không thể chỉnh lại.
Nano Server cũng có vài hạn chế: tuy hỗ trợ ứng dụng, các phương tiện và agent 64-bit nhưng nó lại không thể làm bộ điều khiển tên miền Active Directory được. Nano ko làm policy cho group được, không thể sử dụng nó như máy chủ proxy được, cũng giống như không thể chạy Systems Center Configuration Manager và Data Protection Manager. Nano cũng bị hạn chế điều hành và quản lý trong thư viện lệnh của PowerShell.
Nhưng những hạn chế này có thể khắc phục bằng những giải pháp bù đắp khác mà Windows Server 2016 mang đến từ các framework quản lý và khai triển dựa trên nguồn mở. Như OpenStack tương trợ cho Nano, thậm chí VMware vSphere cũng tương trợ Nano.
Nano được cấp phép dựa trên hoặc là role của máy chủ Datacenter hoặc role của máy chủ Standard, tức là có thể gộp chung thành máy chủ DNS hoặc máy chủ IIS. Điều ấy siêu luôn tiện cho nhiều trường hợp phần mềm.
Ảo hóa lồng nhau (nested virtualization)
Windows Server 2016 hỗ trợ ảo hóa chính nó. Nhắc cách khác, VM bên trong VM. Hiện thời, chỉ Hyper-V bên trong Hyper-V là được Microsoft chính thức hỗ trợ, nhưng chúng ta cũng có thể có được mô hình Hyper-V chạy bên dưới vSphere 6.
các mô hình như vậy hiện thời tương đối thi thoảng nhưng sẽ siêu bổ ích giả dụ bạn muốn chạy những bộ đựng Hyper-V thay vì chạy bộ chứa trực tiếp trên host hoặc chạy cho môi trường tăng trưởng ứng dụng với mục tiêu thí điểm.
Để bật tiêu chí “lồng nhau” (nesting) trong một máy ảo HyperV, bạn cần đặt cờ (flag) thông qua PowerShell,
Set-VMProcessor -VMName test-server-core -ExposeVirtualizationExtensions $true
và cần giả địa chỉ IP MAC
Get-VMNetworkAdapter -VMName test-server-core | Set-VMNetworkAdapter -MacAddressSpoofing On
các bạn khả năng chạy những bộ đựng tương tự như những VM Windows Server 2016 khác trong một máy chủ Nested. Quy mô này khai triển thuận tiện hơn trước và thuận tiện cho nhà vững mạnh hơn vì ko can thiệp đến kiến trúc chung của hệ thống.
Còn giả dụ bạn muốn thử chạy Windows Server 2016 bên trong vSphere 6.0, ban đầu bạn cần thiết lập một VM Windows Server 2016 trong ESX. Có một thiết lập kích hoạt tài năng này trong tính chất của VM. Sau đấy, bạn cài HyperV trong VM để khả năng cài một VM Windows Server Nested khác.
Tính phức tạp của VM Nested không quá mức như chúng ta hình dong, và một VM Nested cũng ko ngốn rất nhiều tài nguyên hệ thống.

tiêu chí sao lưu luôn có sẵn để bảo vệ dữ liệu chia sẻ, nhằm bảo đảm tỉ lệ dữ liệu bị mất bằng 0 sau khi khởi chạy máy ảo bất kỳ.
Máy ảo được bảo vệ (Shielded VM)
Một cách để bảo đảm an ninh dữ liệu cho máy ảo là mã hóa chúng. Windows Server 2016 cho phép tạo máy ảo được bảo vệ (Shielded Virtual Machine), là máy ảo được mã hóa, có khả năng điều hành và quản lý chung với máy ảo ko mã hóa bình thường. Nhưng để tạo được máy ảo Shielded, hệ thống vật lý cần có chipset TPM.
Máy ảo Shielded được mã hóa bằng kỹ thuật BitLocker và chỉ hỗ trợ cho VM Windows. Nhưng không may là máy ảo Shielded chỉ sở hữu trên phiên bản Server 2016 Datacenter mà thôi, ko có trong bản Standard.
Đây cũng là điều yêu cầu phải đánh đổi. Thí dụ như chỉ sở hữu một cách để kết nối được với máy ảo Shielded, là qua RDP, cần phải bạn chẳng thể kết nối với máy ảo Shielded thông qua dòng lệnh hay bằng bất kỳ phương tiện nào khác. Do đó, nếu máy ảo của công ty bị mất kết nối, bạn hoàn toàn ko đụng gì được đến nó trừ khi bạn buộc phải thiết lập một dụng cụ riêng biệt nào đó để vào được máy ảo Shielded.
Host Guardian Service
liên quan đến máy ảo được mã hóa là Host Guuardian Service (HGS). Các nhà phân phối bên thứ ba đưa ra SSO, định danh và các dịch vụ quản lý khóa cho máy chủ Windows và những môi trường máy khách, còn với Host Guardian, Microsoft đưa ra dịch vụ bán lẻ riêng biệt của họ.
HGS có hai thứ: bảo vệ khóa để lưu trữ và cung cấp khóa BitLocker cho máy ảo Shielded, và chứng thực cho phép chỉ sở hữu host Hyper-V được tin cậy mới khả năng chạy VM Shielded.
dịch vụ này nên chạy trong môi trường hệ Active Directory riêng. Hệ Active Directory sẽ được tạo lúc hệ thống cài đặt role này tự động hóa.
sở hữu hai hình thức chuẩn xác dành cho HGS. Thứ nhất là dùng chuẩn xác dựa trên TPM, đòi hỏi phần cứng cần có chip TPM 2.0 được kích hoạt và được cấu hình, cũng giống như UEFI bản 2.3.1+ với secure boot. Máy chủ Shielded sẽ được công nhận dựa trên định danh TPM của chúng.
cơ chế thứ hai là công nhận qua quyền admin. Cách này hỗ trợ nhiều dạng phần cứng hơn lúc mà hệ thống ko sở hữu tương trợ TPM 2.0. Cơ chế này cũng ít rối rắm về cấu hình hơn. Ở chế độ này, máy ảo được chính xác dựa trên quyền thành viên trong một nhóm bảo mật AD tên miền Services nào đó.
Microsoft khuyến cáo một Host Guardian Fabric có thể được thiết lập trên một cụm cluster 3 máy vật lý, nhưng cũng có khả năng cài đặt trên máy ảo cho mục đích thử nghiệm. Giả dụ bạn sử dụng Azure hay System Center Virtual Machine Manager thì việc thiết lập HGS hay guarded host dễ dàng hơn.
Cũng quan hoài rằng trường hợp ko triển khai HGS được vì lý do nào ấy thì máy ảo Shielded trên guarded host sẽ ko chạy.
Bộ cất Windows
rút cục, bộ cất cũng "đổ bộ" lên Windows Server 2016, xài Docker và các thành phần Docker (cũng có thể sử dụng các chiến thuật khác). Bộ chứa trực tiếp trên Windows Server 2016 sở hữu tên là Windows Server Containers. Một bộ chứa khác xuất hiện thông qua Hyper-V là dạng mode/sandbox biệt lập, gọi là bộ đựng Hyper-V.
cơ chế tách biệt HyperV đòi hỏi role HyperV cài đặt trên máy chủ, sau ấy chúng ta có khả năng khởi chạy bộ đựng này xài các lệnh Docker, tỉ dụ như:
docker run --isolation=hyperv microsoft/nanoserver
Windows Server 2016 ko cung ứng Docker cần phải bạn bắt buộc cài đặt Docker riêng. Và hiện giờ, có vài lỗi lúc chạy Docker ở cơ chế PowerShell từ xa. Điều đó rất khó chịu và cũng cực kỳ khó điều chỉnh. Giới công nghệ chờ bản update tiếp theo của Microsoft để sửa lại lỗi này.

Thứ tới, số lượng bộ cất cho Windows có tỉ lệ siêu nhỏ so với nền Linux. Ở thời điểm writing, tỉ lệ này là 100:1 giữa Linux và Windows.Đầu tiên, bạn không thể xài những bộ cất Linux trừ khi chúng được xây dựng chuyên để chạy trong văn cảnh chi tiết nào đó. Sau ấy, các nhà phát triển đưa ra hai tập bộ chứa: tập đầu là chạy trên Linux hoặc bất kỳ đâu khác, tập thứ hai là chuyên chạy cho Windows.
Điều thứ ba là lệnh PowerShell dành để điều hành bộ cất còn khan hiếm, buộc nhà quản lý phải xài Docker cho dù Docker buộc phải chạy tách riêng. Microsoft cũng ko đưa ra một môi trường Windows hợp nhất để điều hành bộ cất chung.
cuối cùng, khi thử nghiệm vài lần với cả các bản cập nhật mới nhất, người thí nghiệm vẫn thường gặp gỡ trục trệu và ko mấy tự tin, ngay cả trên nhân Server lẫn nhân Nano.
Nhưng điều chưa lý giải được là các máy ảo chạy cực kỳ mượt mà trên bất kỳ host vật lý nào không xài HyperV.
Một thực tại khác là bây chừ, tài liệu về bộ đựng Docker vẫn còn siêu khan thi thoảng trong Windows Server 2016 và cả nhiều nguồn khác trên mạng.
hỗ trợ UEFI Linux trong Hyper-V
Linux chạy với VM thế hệ thứ 2 bây giờ có khả năng xài tùy chọn Secure Boot/UEFI, là một đặc tả chức năng mới trong EUFI. Secure boot cũng được ứng dụng cho máy ảo Windows trong những phiên bản Hyper-V trước đây, nhưng lại hơi rối rắm về quyền admin và bộ cài đặt trường hợp bạn muốn xài với các bản cung cấp Linux.
Nhưng nay, cài đặt UEFI với Ubuntu 16.04 nền Hyper-V hơi thuận tiện. Secure boot còn tương trợ các bản Redhat Enterprise Linux 7.0+, SUSE Enterprise Server 12+, Ubuntu 14.04+ và Centos 7.0+. Các máy ảo Linux bắt buộc cấu hình một thành phần để dùng MS UEFI Certificate Authority trong mục VM Settings, bạn cũng có thể kích hoạt tiêu chí này bằng dòng lệnh PowerShell.
PowerShell Direct
PowerShell Direct cho phép các lệnh PowerShell ứng dụng cho máy ảo VM cụ thể nào ấy mà ko cần bất kỳ kết nối mạng nào, phụ thuộc mối ảnh hưởng giữa Hyper-V và các máy ảo của nó. Chức năng này cũng chỉ sở hữu hiệu lực với host sở hữu các máy ảo cụ thể và chỉ ứng dụng được cho máy ảo không bật Shielded.
Nhà quản lý cũng được đề cập gõ vào nội dung công nhận và ví như bạn không đăng nhập với account thuộc nhóm quản trị Hyper-V, bạn cũng không thể sử dụng PowerShell Direct.
đến nay, chức năng này chỉ tương trợ các hệ quản lý là Windows 10 và Windows Server 2016. Cả máy host lẫn máy khách đều có cùng yêu cầu cấu hình. PowerShell Direct có thể là công cụ hữu dụng để tạo script hay truy cập một máy ảo nào đó bị mất kết nối mạng, nhưng chức năng này vẫn còn hỗ trợ quá ít hệ quản lý, và nếu xài PowerShell Direct còn tương đối hạn hẹp.
tính năng này cũng có khả năng là 1 kẽ hở bảo mật trường hợp thông tin đăng nhập host Hyper-V bị mất, Chính vì lúc đó bạn siêu khó liên lạc được với máy ảo qua các cách bình thường khác.
Cập nhật lưu trữ
tính năng sao lưu luôn có sẵn để bảo vệ dữ liệu san sớt, nhằm đảm bảo tỉ lệ dữ liệu bị mất bằng 0 sau khi khởi chạy máy ảo bất kỳ. Để tận dụng yếu tố này, nhà quản lý cần có lập nhiều cụm cluster ở nhiều địa điểm vật lý tách rời nhau. Mục tiêu của sao lưu lưu trữ này là backup sau thảm họa giữa các địa điểm cách xa nhau, và cho phép xài nhiều trung tâm dữ liệu hiệu quả hơn. Chức năng này cũng tương trợ kĩ năng đồng bộ dữ liệu bảo vệ với tỉ lệ thất thoát bằng 0 (theo tài liệu của Microsoft công bố). Cũng vậy, chức năng này cũng cho phép sao lưu bất đồng bộ đối với các hệ thống mạng sở hữu độ trễ cao hay khoảng cách địa lý xa. Hệ thống liên tục sao lưu, không phụ thuộc ảnh snapshot/checkpoint. Tiêu chí này hữu ích cho những Cty đa quốc gia.
Chính sách lưu trữ QoS
Chính sách QoS trong Server 2016 (chỉ sở hữu trong bản Datacenter) khả năng áp dụng cho 2 giả dụ, và cả hai đều tương tác đến Hyper-V và mọi máy chủ phải chạy Server 2016. Cách đầu là sử dụng chính sách QoS với 1 máy chủ Scale-out File và cách còn lại là dùng Cluster Shared Volumes.
các chính sách này được kích hoạt cố định trên Cluster Shared Volumes và bạn chẳng phải làm gì đặc biệt để can thiệp tới chúng. Bên cạnh đó, chỉnh sửa những chính sách này lại giúp bạn nâng cao được tốc độ lưu trữ của máy chủ. Vài tùy mua khá có ích như theo dõi tốc độ lưu trữ và quản lý vận tải I/O trên mỗi workload lưu trữ. Thí dụ, bạn khả năng thiết lập IOP tối thiểu và tối đa trên mỗi VHD (tạo chính sách riêng). Hoặc bạn khả năng tạo một chính sách san sẻ giữa những VHD.
Storage Spaces Direct (S2D)
Storage Spaces Direct là 1 phần của công nghệ clustering trong Windows Server 2016. S2D xài cho máy chủ chạy bản Windows Server 2016 Datacenter, sở hữu lưu trữ (như JBOD) để tạo lưu trữ dựa trên phần mềm, sử dụng SMB3, gom các hệ thống file và tự sửa các lỗi về lưu trữ. Lưu trữ yêu cầu phải được gom lại, sử dụng chức năng Failover Role và hệ thống file clustering của hệ thống.
đòi hỏi hệ thống cho S2D khá cao: cần 128GB RAM, hai ổ SSD và ít ra 4 ổ HDD cấu hình ở non-RAID, cộng với 1 ổ HDD bổ sung là ổ cứng khởi động. Cũng vậy, bạn cần ít ra hai máy chủ để tạo thành một cụm cluster. Hệ thống cũng đề nghị mỗi máy cần phải có cổng mạng 10GBE.
giả dụ đã đáp ứng được những yêu cầu cấu hình này, chúng ta khả năng thiết lập những tier lưu trữ khác nhau, mà cố định trường hợp có ổ SSD và HDD, S2D sẽ auto tạo tier về tốc độ và lưu lượng cho lưu trữ lai (hybrid).
Chức năng Failover cho clustering cải tiến hơn
có nhiều cải tiến cực kỳ đáng ghi nhận về chức năng Failover clustering trong Windows Server 2016. Một trong các chức năng thú vị nhất là cluster Operating System Rolling upgrade. Giả dụ bạn đã sở hữu vài node cluster Windows Server 2012 R2, bạn có thể nâng cấp lên cluster Windows Server 2016 mà chẳng phải ngừng Hyper-V hay những vận tải Scale-out File Server. Một yếu tố thú vị khác là sử dụng Cloud Witness cho quorum witness (Failover logic), dùng Azure để lưu đĩa witness. Một cải tiến khác cũng cực kỳ thú vị là tiêu chí thăng bằng chuyển vận máy ảo, vì tiêu chí này cực kỳ ích lợi để đánh giá xem node nào đang điều hành và quản lý nhiều và máy móc tự động chuyển các máy ảo đang chạy sang node khác.
Windows 2016 Security bổ sung Credential Guard
Trong các bản Windows trước, các khóa đăng nhập và khóa secret được đặt trong Local Security Authority (LSA). Còn nay, với yếu tố Credential Guard mới, các dữ liệu tác động đến LSA được bảo vệ bằng một lớp tối mật nền ảo hóa. Do vậy, Credential Guard chống được các kiểu tấn công như bẻ được hash hay vượt được ticket. Tính năng này thực hành bằng cách tách lập các khóa secret, như hash mật mã NTLM và ticket Kerberos để cấp quyền cho các ticket khác, do vậy chỉ có ứng dụng hệ thống được cấp quyền mới truy vấn được các khóa này.

Microsoft muốn tiếp cận với cộng đồng Linux trình bày rõ rệt trong hệ điều hành và quản lý Windows Server 2016 này.
những khóa tên miền do những dịch vụ Windows vận hành cũng được chạy dưới môi trường ảo hóa bảo mật. Phần còn lại của hệ điều hành không thể truy cập vào được môi trường này. Tính năng này có thể quản trị thông qua chính sách nhóm, WMI, PowerShell hay thậm chí command prompt thường ngày và cũng làm việc với Windows 10 (Enterprise hay Education) và Windows Enterprise IoT. Ngoại giả, để sở hữu yếu tố Credential Guard cũng yêu cầu vài yêu cầu phần cứng cơ bản, như: CPU 64-bit, các extention ảo hóa CPU (Intel VT-x hoặc AMD-V) và SLAT, TPM 1.2 hay 2.0, EUFI 2.31.c+ với Secure Boot.

Cách duy nhất tạo Nano Server là từ dòng lệnh PowerShell.
Just Enough Admin (JEA)
JEA là bộ an toàn nền PowerShell (từ phiên bản 5 trở lên), có khả năng hạn chế quyền của admin chỉ để họ đủ quyền làm việc mà thôi. Nó cho phép người dùng cấp quyền cụ thể cho một tập lệnh cụ thể nào ấy trên máy từ xa lúc đăng nhập. Tiêu chí này có trên Windows 10, Server 2016 và các hệ vận hành cũ nếu có bản cập nhật Windows Management Framework. JEA phối hợp admin Just In time xuất hiện lần đầu trong Server 2012 R2 và một phần của Microsoft Identity Manager, cho phép nhà quản trị tránh quyền quản trị về time lẫn kĩ năng chạy các lệnh hệ thống.
Network Controller (SDN - Software defined networking)
Network Controller là công cụ bổ sung, giúp nhà quản lý sở hữu thêm cách tiếp cận với chức năng vận hành mạng. Nó cung cấp 2 API. Một cho Network Controller giao tiếp với mạng và API còn lại cho doanh nghiệp liên lạc trực tiếp với Network Controller. Role Network Controller có khả năng chạy ở cả môi trường domain name hoặc ko domain name.
Network Controller có thể quản lý bằng SCVMM hay SCOM. Role Network Controller cho doanh nghiệp cấu hình, theo dõi, lập trình hay tinh chỉnh kiến trúc hệ thống do SCVMM hay SCOM điều hành. Tuy vậy, ko yêu cầu phải xài các dụng cụ này vì chúng ta cũng có khả năng xài các lệnh PowerShell hay REST API thay thế.
Network Controller làm việc với các phần khác nhau trên kiến trúc mạng, như máy ảo Hyper-V và những bộ chuyển mạch ảo, tường lửa trọng điểm dữ liệu, gateway RAS và các cân bằng tải nền ứng dụng.
Tường lửa trung tâm dữ liệu
Tường lửa cho trọng tâm dữ liệu (data center) là dạng tường lửa phân tán mới, dựa trên luồng dữ liệu mạng và phần mềm kết nối thay vì workload. Ví dụ, trường hợp bạn di dời một máy ảo từ một máy chủ đến một máy chủ khác trong cùng trung tâm dữ liệu thì nó cần phải auto thay đổi những rule tường lửa trên máy chủ khác, để cho phép cổng kết nối nào được phép mở, cấu hình lại bộ định tuyến và bộ chuyển mạch cho máy ảo đó. Tường lửa cũng cung ứng khả năng bảo vệ cho những máy ảo độc lập trên hệ quản lý khách. Ko buộc phải cấu hình tách biệt một tường lửa cho từng máy ảo riêng rẻ.
phương tiện vận hành máy ảo như vậy cũng là yếu tố mà VMware đã tăng trưởng nhằm nâng cao tính linh động cho máy ảo, giúp giảm vận tải tối thiểu cho người quản trị hệ thống.
Tổng kết
bài post chưa liệt kê được hết những điểm sáng và tối của Windows Server 2016 nhưng còn tùy vào từng môi trường, từng giả dụ và chiến lược khai triển hệ thống của nhà quản trị thì mới đánh giá được chính xác giá trị của Windows Server 2016. Nhưng nhìn chung, hệ quản lý này hiện sở hữu nhiều yếu tố siêu tốt, vài trong số đấy cực tốt và vài yếu tố hoàn toàn ko sở hữu trong mặt hàng của đối thủ khó khăn, có thể giúp những nhà tăng trưởng đổi thay cả chiến lược triển khai hệ thống.
Windows Server 2016 cũng có nhiều yếu tố cải thiện hơn, nhất là cố gắng mà Microsoft muốn tiếp cận với cộng đồng Linux cho thấy rõ rệt trong hệ vận hành này. Bài post có đề cập một số tiêu chí hướng tới Linux nhưng ko phải phần nhiều. Vài tính năng yêu cầu đến phần cứng cụ thể hay thiết lập chi tiết.